unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Microsoft Develops Scanner to Detect Backdoors in Open-Weight Large Language Models
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写文章描述即可。 首先,我快速浏览文章内容。文章主要讲微软开发了一个轻量级扫描器,用于检测大型语言模型中的后门。他们利用三个可观察信号来可靠地识别后门,同时保持较低的误报率。这些信号包括触发输入对模型内部行为的影响、中毒模型泄露数据以及后门对模糊触发器的响应。 接下来,我需要提取关键信息:微软、轻量级扫描器、检测LLM后门、三个信号、无需额外训练、跨GPT模型。同时,注意扫描器的局限性,比如不能处理专有模型和只能检测特定类型的后门。 然后,我要把这些信息浓缩成100字以内的摘要。确保涵盖主要点:微软开发扫描器、目的、方法(三个信号)、优势(无需训练)、适用范围以及局限性。 最后,检查语言是否简洁明了,确保没有使用复杂的术语,并且符合用户的要求。 </think> 微软开发了一种轻量级扫描器,用于检测大型语言模型中的后门漏洞。该工具通过分析三个可观察信号(如触发输入对模型行为的影响)来可靠识别后门,并保持低误报率。该方法无需额外训练或先验知识,适用于常见GPT风格模型。尽管存在局限性(如无法处理专有模型),但为AI安全提供了重要进展。...
2026-2-4 17:52:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
poisoning
backdoors
microsoft
poisoned
DEAD#VAX Malware Campaign Deploys AsyncRAT via IPFS-Hosted VHD Phishing Files
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个新的恶意软件活动,叫做DEAD#VAX。它使用了多种技术来绕过传统的检测机制,部署了一个名为AsyncRAT的远程访问木马。攻击者通过钓鱼邮件发送伪装成PDF的VHD文件,利用IPFS网络托管这些文件。 接下来,攻击过程分为多个阶段:VHD文件被打开后挂载为虚拟硬盘,然后执行WSF脚本和批处理脚本,进行环境检查和权限验证。一旦条件满足,就会释放PowerShell加载器和持久化模块,将AsyncRAT注入到可信的Windows进程中,并且完全在内存中执行,避免写入磁盘。 AsyncRAT的功能包括键盘记录、屏幕和摄像头捕捉、剪贴板监控、文件系统访问、远程命令执行以及跨重启的持久性。此外,恶意软件还通过控制执行时间和限制CPU使用来进一步隐蔽自己。 总结一下关键点:新的恶意软件DEAD#VAX使用多种技术绕过检测,通过钓鱼邮件传播伪装成PDF的VHD文件,利用IPFS网络托管。攻击分为多阶段,在内存中执行并注入到可信进程,功能强大且隐蔽性强。 现在需要将这些信息浓缩到100字以内。确保涵盖主要的技术手段、传播方式、注入机制以及恶意软件的功能。 </think> 新的恶意软件活动DEAD#VAX利用钓鱼邮件传播伪装成PDF的VHD文件,并通过IPFS网络托管。攻击分为多阶段,在内存中执行并注入到可信Windows进程(如RuntimeBroker.exe),以避免检测和 forensic 分析。AsyncRAT 提供远程控制功能,并通过控制执行时间和限制 CPU 使用来提高隐蔽性。...
2026-2-4 17:24:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
vhd
asyncrat
windows
memory
processes
China-Linked Amaranth-Dragon Exploits WinRAR Flaw in Espionage Campaigns
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是Check Point Research发现了一个新的网络间谍活动集群,叫做Amaranth-Dragon,与中国的威胁行为者有关。目标是东南亚的政府和执法机构,时间是在2025年。攻击手法包括利用CVE-2025-8088漏洞,通过恶意RAR文件传播,使用DLL侧加载技术来执行恶意代码。此外,还提到了另一个威胁组织Mustang Panda使用PlugX变种进行攻击。 我需要把这些关键点浓缩到100字以内。首先确定主要事件:中国关联的网络间谍活动针对东南亚政府机构。然后是攻击手法:利用CVE漏洞、恶意RAR文件、DLL侧加载、Havoc框架。最后提到另一个组织Mustang Panda及其使用的PlugX变种。 现在把这些整合成一句连贯的话,确保不超过字数限制,并且直接描述内容,不加开头。 </think> 中国关联的网络间谍活动Amaranth-Dragon针对东南亚政府和执法机构展开攻击,利用CVE-2025-8088漏洞通过恶意RAR文件传播,并采用DLL侧加载技术执行恶意代码。活动与APT41生态相关联,同时另一中国威胁组织Mustang Panda使用PlugX变种进行攻击。...
2026-2-4 14:9:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
malicious
amaranth
machine
loader
plugx
Orchid Security Introduces Continuous Identity Observability for Enterprise Applications
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解它的主要内容和重点。 这篇文章主要讨论了身份安全中的一个新方法,特别是针对传统IAM工具无法覆盖的部分。文章提到身份逻辑已经扩散到应用程序、API和服务账户中,传统工具难以监控这些地方,导致了“身份暗物质”的存在。这让我想到,用户可能对现代企业中的身份管理挑战感兴趣。 接下来,文章介绍了Orchid Security的解决方案,分为发现、分析、编排和审计四个阶段。这四个阶段帮助团队持续监控和管理身份风险。用户可能需要一个简洁的总结,突出这种方法如何解决传统工具的不足。 我还需要注意用户的要求:不需要特定的开头,直接写描述即可,并且控制在100字以内。这意味着我需要提炼出关键点:发现、分析、编排、审计,以及这种方法如何帮助团队应对身份安全挑战。 最后,我要确保语言简洁明了,避免使用专业术语过多,让用户容易理解。总结的时候要涵盖Orchid的方法及其带来的好处,比如提高可见性、减少风险等。 </think> 文章介绍了一种创新方法,通过发现、分析、编排和审计四个阶段解决传统IAM工具无法覆盖的身份安全问题。Orchid Security平台提供持续的身份可观测性,帮助团队识别嵌入式凭据、分析风险行为,并协调现有安全控制以降低企业身份风险。...
2026-2-4 11:58:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
orchid
analysis
orchestrate
The First 90 Seconds: How Early Decisions Shape Incident Response Investigations
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我先快速浏览一下。 文章主要讲的是网络安全事件响应中的常见问题,特别是检测后的初期阶段。作者指出,失败通常不是因为工具或技术不足,而是因为处理初期的决策不当。早期的90秒很关键,但并不是简单的时间限制,而是如何在这段时间内做出正确的判断和方向设定。 接下来,作者详细说明了在处理每个系统时如何保持一致的纪律,以及如何避免常见的错误,比如过早关闭调查或忽视环境理解。最后提到了培训的重要性,并推荐了一个课程。 现在我需要将这些要点浓缩到100字以内。重点包括:早期决策的重要性、保持纪律、避免错误、培训建议。 可能的结构:网络安全事件响应的关键在于早期决策和保持纪律,避免常见错误如过早关闭调查,并通过培训提升能力。 检查字数是否在限制内,并确保涵盖主要观点。 </think> 网络安全事件响应的关键在于早期决策和保持纪律。作者指出,成功与否往往取决于最初的90秒内如何处理信息不全的压力。正确识别执行痕迹、保存证据并逐步扩展调查范围是关键。避免常见错误如过早关闭调查、忽视环境理解及证据优先级混乱至关重要。通过培训和实践可提升应对能力。...
2026-2-4 10:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
responders
mistakes
discipline
2026
Microsoft Warns Python Infostealers Target macOS via Fake Ads and Installers
嗯,用户让我帮忙总结一下这篇文章,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是微软警告信息窃取攻击正在迅速扩展到苹果的macOS系统。攻击者利用Python等跨平台语言,并通过可信平台大规模分发恶意软件。他们使用了ClickFix等社会工程学技巧,分发恶意DMG安装程序,部署像AMOS、MacSync和DigitStealer这样的窃取软件。 攻击手段包括无文件执行、原生macOS工具和AppleScript自动化,窃取浏览器凭证、iCloud钥匙串和开发者密钥。攻击通常从恶意广告开始,通过Google广告重定向用户到钓鱼网站。Python基的窃取软件被用于快速适应和重用代码,攻击异构环境。 还有提到PXA窃取软件与越南威胁行为者有关,通过钓鱼邮件传播。攻击链使用注册表Run键或计划任务保持持久性,并使用Telegram进行命令控制和数据外泄。此外,威胁行为者还利用WhatsApp等消息应用分发恶意软件如Eternidade Stealer。 微软建议组织教育用户防范社会工程学攻击,监控可疑终端活动和iCloud钥匙串访问,并检查网络出站POST请求到可疑域名。被窃取软件入侵可能导致数据泄露、未经授权访问内部系统、商业电子邮件诈骗、供应链攻击和勒索软件攻击。 总结时要涵盖关键点:微软警告、macOS为目标、利用Python和可信平台分发、社会工程学技巧如ClickFix、窃取数据类型、Python基的窃取软件优势、PXA案例、Telegram使用、WhatsApp作为传播工具以及建议的防范措施。 现在把这些要点浓缩到100字以内,确保涵盖主要信息。 </think> 微软警告信息窃取攻击正迅速扩展至苹果macOS系统,利用Python等跨平台语言及可信平台大规模分发恶意软件。攻击者通过恶意广告、钓鱼邮件及社交工程学技巧如ClickFix诱导用户安装窃取程序,窃取浏览器凭证、iCloud钥匙串及开发者密钥等敏感数据。...
2026-2-4 07:42:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
stealer
microsoft
infostealer
windows
Eclipse Foundation Mandates Pre-Publish Security Checks for Open VSX Extensions
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解主要信息。 文章讲的是Eclipse基金会维护的Open VSX Registry计划实施安全检查,以防止恶意VS Code扩展被发布。之前他们主要是发布后响应和调查,现在改为发布前检查,以应对供应链威胁。微软的Visual Studio Marketplace已经有类似的多步审查流程。Eclipse基金会将在2026年2月开始逐步实施这个计划。 接下来,我需要提炼出关键点:Eclipse基金会、Open VSX Registry、安全检查、发布前、防止恶意扩展、供应链威胁、微软类似流程、2026年2月实施。 然后,把这些信息浓缩成一句话,不超过100个字。可能的结构是:Eclipse基金会计划在Open VSX Registry中实施安全检查,以防止恶意扩展发布,并提高供应链安全性。微软已有类似流程,新措施将在2026年逐步实施。 最后,检查一下是否符合要求:中文、100字以内、直接描述内容。 </think> Eclipse基金会计划在Open VSX Registry中实施安全检查以防止恶意VS Code扩展发布,并提高供应链安全性。该措施将从发布前审查开始,并逐步实施至2026年。...
2026-2-4 06:26:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
vsx
malicious
security
publication
eclipse
CISA Adds Actively Exploited SolarWinds Web Help Desk RCE to KEV Catalog
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,理解主要内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)将SolarWinds Web Help Desk的一个关键安全漏洞加入到了已知被利用的漏洞目录中。这个漏洞CVE-2025-40551的CVSS评分是9.8,属于高危漏洞,可以导致远程代码执行,而且不需要认证就能被利用。 SolarWinds已经发布了修复补丁,修复了多个漏洞,包括这个CVE和其他几个。此外,CISA还添加了其他三个漏洞到KEV目录中,涉及Sangoma FreePBX和GitLab的问题。最后提到联邦政府机构需要在特定日期前修复这些漏洞。 用户的需求是希望得到一个简洁的总结,所以我要抓住主要点:CISA新增了SolarWinds的高危漏洞到目录中,并提到修复时间和其他相关漏洞。同时要控制在100字以内。 现在组织语言:CISA将SolarWinds Web Help Desk的高危漏洞加入已知被利用目录,并要求修复。该漏洞CVSS评分9.8,可导致远程代码执行且无需认证。此外还有其他三个漏洞被加入目录,并规定修复期限。 检查字数是否符合要求,并确保没有使用禁止的开头语句。 </think> 美国网络安全机构CISA将SolarWinds Web Help Desk的高危漏洞CVE-2025-40551(CVSS 9.8)加入已知被利用目录,并要求修复。该漏洞可导致远程代码执行且无需认证。此外,CISA还新增了其他三个高危漏洞至目录,并规定修复期限。...
2026-2-4 05:50:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
exploited
freepbx
2026
Docker Fixes Critical Ask Gordon AI Flaw Allowing Code Execution via Image Metadata
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个安全漏洞,影响Docker Desktop和CLI中的AI助手Ask Gordon。这个漏洞被命名为DockerDash,已经修复。攻击者可以利用恶意元数据标签在Docker镜像中植入指令,导致代码执行和数据泄露。问题出在AI将未经验证的元数据当作可执行命令,绕过安全边界。修复版本是4.50.0。 接下来,我需要把这些要点浓缩到100字以内。重点包括:漏洞名称、影响范围、攻击方式、后果、问题根源和修复措施。 可能的结构是:描述漏洞及其影响,攻击手段,后果,问题所在和修复版本。 最后检查字数,确保不超过限制,并且表达清晰。 </think> Docker Desktop和CLI中的AI助手Ask Gordon存在严重漏洞(DockerDash),攻击者可通过恶意元数据标签注入指令,导致代码执行或数据泄露。该漏洞利用AI对未经验证元数据的处理机制,在MCP协议支持下绕过安全边界。已通过4.50.0版本修复。...
2026-2-3 16:41:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
mcp
gordon
malicious
security
attacker
[Webinar] The Smarter SOC Blueprint: Learn What to Build, Buy, and Automate
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要内容和重点。 文章主要讨论了现代安全运营中心(SOC)面临的挑战。安全团队现在被各种工具淹没,太多的数据仪表盘和噪音让他们无法有效推进工作。供应商们承诺提供全面覆盖或AI驱动的自动化解决方案,但实际中,SOC团队仍然感到不知所措,不知道哪些工具真正有效。结果就是工具堆砌过多,信号被忽视,压力越来越大。 接下来,文章介绍了一个实时会议,主题是“拆解现代SOC:构建、购买与自动化”。会议邀请了两位CEO作为嘉宾,他们将提供实际的答案和案例研究。会议内容包括如何简化操作、提高效率,并提供一个实用的检查清单。目标是帮助那些感觉 SOC 超载、资金不足或总是落后一步的安全团队找到解决方法。 用户的需求是让这个总结简洁明了,在100字以内,并且直接描述内容。我需要抓住关键点:挑战、会议主题、嘉宾、实际案例和解决方案。同时避免使用任何开头的模板语句。 可能的结构是先点出问题(工具过多导致效率低下),然后介绍会议及其内容(如何选择构建、购买或自动化),最后强调目标(简化SOC)。这样既全面又简洁。 现在我需要把这些点浓缩成大约100字左右的内容。确保每个要点都涵盖到:问题现状、会议主题、嘉宾身份、提供的帮助(案例研究和检查清单)、以及最终目标(简化和优化)。 最后检查一下是否符合要求:没有使用开头模板语句,控制在100字以内,并且准确传达文章的核心信息。 </think> 文章探讨了现代安全运营中心(SOC)面临的挑战:工具过多、信号混乱及效率低下。通过实时会议“拆解现代SOC:构建 vs 购买 vs 自动化”,两位CEO分享了如何优化SOC策略,包括实际案例研究和实用清单,帮助团队简化操作并提升效果。...
2026-2-3 14:14:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
noise
simplify
clears
strengthen
Hackers Exploit Metro4Shell RCE Flaw in React Native CLI npm Package
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要开头用“文章内容总结”之类的。 首先,我仔细阅读了这篇文章。文章主要讲的是一个严重的安全漏洞CVE-2025-11953,影响了React Native社区的Metro Development Server。这个漏洞的CVSS评分是9.8,属于高危级别,允许攻击者远程执行操作系统命令。 接下来,文章提到VulnCheck公司在2025年12月21日首次观测到这个漏洞被利用。尽管已经过去一个多月,但公众对此的广泛认可还不明显。攻击者利用这个漏洞分发了一个Base64编码的PowerShell脚本,脚本会执行一系列操作,比如禁用微软 Defender 的病毒扫描,并与攻击者的服务器建立连接下载恶意软件。 此外,文章还提到攻击行为并非实验性质,而是持续性的操作使用,显示攻击者已经将其投入实际应用中。最后,作者强调了开发基础设施一旦暴露就成为生产基础设施的重要性。 现在我需要将这些信息浓缩到100字以内。首先确定关键点:漏洞名称、影响范围、CVSS评分、攻击者行为、攻击特征以及作者的观点。 可能的结构是:介绍漏洞及其影响、CVSS评分、攻击者利用方式、恶意软件特征以及开发基础设施的重要性。 然后检查字数是否符合要求。确保每个要点都简洁明了。 最后整合成一段话: “@react-native-community/cli”包中的Metro Development Server存在严重漏洞CVE-2025-11953(CVSS 9.8),允许远程攻击者执行系统命令。攻击者利用此漏洞分发恶意脚本,禁用安全软件并下载Rust编写的恶意软件。该活动表明开发基础设施一旦暴露即成为生产环境。 </think> “@react-native-community/cli”包中的Metro Development Server存在严重漏洞CVE-2025-11953(CVSS 9.8),允许远程攻击者执行系统命令。攻击者利用此漏洞分发恶意脚本,禁用安全软件并下载Rust编写的恶意软件。该活动表明开发基础设施一旦暴露即成为生产环境。...
2026-2-3 14:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
11953
powershell
remarkable
vulncheck
development
When Cloud Outages Ripple Across the Internet
好的,我需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要观点。 文章主要讲的是最近几次大型云服务中断的影响,特别是对身份认证系统的影响。这些中断不仅影响了网站和服务的可用性,还导致了更严重的业务中断和安全问题。 接下来,文章讨论了身份系统依赖于云基础设施的情况,比如数据存储、策略引擎和DNS服务。一旦这些共享服务出现故障,身份验证和授权就会完全中断,形成一个隐藏的单点故障。 此外,文章还提到传统的高可用性设计可能不足以应对大规模云故障,因为这些设计通常依赖于区域性的故障转移,而当共享服务出现问题时,备用系统也会受到影响。 最后,作者建议采取多云策略或混合部署来提高身份系统的韧性,并在故障发生时允许有限的访问权限以减少影响。 总结起来,文章强调了云服务中断对身份系统的严重威胁,并提出了增强系统韧性的方法。 </think> 最近的大型云服务中断凸显了身份系统的重要性。依赖云基础设施的身份验证和授权在故障时会导致全面停摆。传统高可用性设计在共享服务失效时失效。需通过多云或混合部署增强韧性,并允许降级访问以减少影响。...
2026-2-3 11:0:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
cloud
outages
operational
APT28 Uses Microsoft Office CVE-2026-21509 in Espionage-Focused Malware Attacks
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是APT28这个俄罗斯支持的网络威胁组织利用微软Office的一个新漏洞CVE-2026-21509进行攻击。攻击针对乌克兰、斯洛伐克和罗马尼亚的用户,使用了恶意RTF文件分发窃取工具和植入恶意软件。 接下来,我需要提取关键点:APT28、CVE漏洞、攻击目标国家、使用恶意文件类型、窃取信息和植入恶意软件。 然后,把这些信息浓缩成简洁的句子,确保不超过100字。要注意用词准确,同时保持语句通顺。 最后,检查字数是否符合要求,并确保没有遗漏重要信息。 </think> 俄罗斯支持的网络威胁组织APT28利用微软Office新漏洞CVE-2026-21509发起攻击,针对乌克兰、斯洛伐克和罗马尼亚用户。攻击通过恶意RTF文件分发窃取工具和植入恶意软件。...
2026-2-3 09:12:0 | 阅读: 7 |
收藏
|
The Hacker News - thehackernews.com
grunt
2026
security
covenant
Mozilla Adds One-Click Option to Disable Generative AI Features in Firefox
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写文章描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是Mozilla在Firefox浏览器中新增了一个控制选项,允许用户关闭生成式AI功能。这个功能将在Firefox 148版本中推出,预计2026年2月24日发布。用户可以选择完全阻止AI功能,或者单独管理翻译、PDF描述、标签分组等具体设置。Mozilla强调用户选择的重要性,认为AI应该是可选的。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:新增控制选项、关闭AI功能、版本和发布时间、具体设置选项、用户选择的重要性。 然后,组织语言,使其简洁明了。避免使用复杂的句子结构,确保信息准确传达。 最后,检查字数是否符合要求,并确保没有遗漏关键信息。 </think> Mozilla在Firefox桌面浏览器中新增AI控制功能,允许用户完全关闭生成式AI特性,并管理翻译、PDF描述等具体设置。该功能将随Firefox 148版本于2026年2月24日推出。Mozilla强调用户选择权和隐私保护。...
2026-2-3 05:39:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
mozilla
demeo
enzor
varma
generative
Notepad++ Hosting Breach Attributed to China-Linked Lotus Blossom Hacking Group
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解主要内容。 文章讲的是一个与中国有关的威胁行为者Lotus Blossom攻击了Notepad++的基础设施,植入了一个名为Chrysalis的后门。攻击发生在2025年6月,通过劫持更新流量来传播恶意软件。Notepad++后来修复了漏洞,并更换了托管服务提供商。 接下来,我需要提取关键信息:Lotus Blossom攻击、Notepad++、Chrysalis后门、劫持更新、漏洞修复、迁移到新托管商。这些是主要内容点。 然后,我要把这些信息浓缩成100字以内。可能的结构是:中国关联的黑客组织Lotus Blossom利用Notepad++漏洞植入后门Chrysalis,劫持更新传播恶意软件,随后漏洞被修复,并迁移到更安全的托管商。 检查一下是否符合要求:没有使用特定开头,控制在100字以内,涵盖主要事件和结果。 </think> 中国关联的黑客组织Lotus Blossom利用Notepad++基础设施漏洞植入后门Chrysalis,劫持更新流量传播恶意软件。该漏洞于2025年6月被发现,随后在12月修复,并迁移到新托管商以增强安全性。...
2026-2-3 04:55:0 | 阅读: 8 |
收藏
|
The Hacker News - thehackernews.com
shellcode
chrysalis
rapid7
blossom
lotus
Researchers Find 341 Malicious ClawHub Skills Stealing Data from OpenClaw Users
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是Koi Security在ClawHub平台上发现的恶意技能。ClawHub是一个允许用户安装第三方技能的市场,但安全审计发现有341个恶意技能,涉及多个活动。这些恶意技能伪装成各种工具,比如加密货币钱包、YouTube工具等,诱导用户执行恶意命令,窃取敏感信息。 接下来,我需要将这些信息浓缩到100字以内。重点包括:ClawHub的安全审计、发现的恶意技能数量、伪装成的功能、攻击目标(macOS和Windows)、窃取的数据类型(API密钥、密码等)以及OpenClaw采取的措施。 确保语言简洁明了,不使用复杂的术语。同时,避免使用“文章内容总结”这样的开头,直接描述内容。 最后检查字数是否符合要求,并确保信息准确无误。 </think> Koi Security发现ClawHub平台上的2,857个技能中有341个恶意技能,伪装成加密货币工具、YouTube实用程序等诱骗用户执行恶意命令。这些攻击针对macOS和Windows系统,窃取API密钥、密码等敏感数据。OpenClaw已添加举报功能以应对威胁。...
2026-2-2 17:49:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
openclaw
malicious
polymarket
clawhub
youtube
OpenClaw Bug Enables One-Click Remote Code Execution via Malicious Link
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是OpenClaw这个开源AI助手的一个高危安全漏洞,CVE编号是2026-25253,CVSS评分8.8。这个漏洞允许远程代码执行(RCE),通过恶意链接触发。攻击者可以窃取令牌,控制用户的网关,修改配置甚至执行特权操作。 接下来,我需要提取这些关键信息:OpenClaw是什么?它是一个本地运行的AI助手。漏洞的严重性?高危。影响范围?用户访问恶意链接后会被攻击。修复情况?已经发布了补丁版本2026.1.29。 然后,我要把这些信息浓缩到100字以内,确保语言简洁明了。不需要使用“文章总结”这样的开头,直接描述内容即可。 可能的结构是:先介绍OpenClaw和漏洞的基本情况,然后说明漏洞的影响和修复措施。这样既全面又简洁。 最后检查一下字数是否符合要求,并确保信息准确无误。 </think> OpenClaw(原名Clawdbot和Moltbot)被披露存在一个高危安全漏洞(CVE-2026-25253),可导致远程代码执行(RCE)。攻击者通过恶意链接或网站窃取用户令牌,控制用户的本地网关并执行任意操作。该漏洞已通过版本2026.1.29修复。...
2026-2-2 16:28:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
openclaw
victim
malicious
attacker
steinberger
Microsoft Begins NTLM Phase-Out With Three-Stage Plan to Move Windows to Kerberos
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是微软计划逐步淘汰NTLM协议,转向基于Kerberos的安全选项。NTLM因为容易受到攻击,已经被弃用,但仍然在企业环境中广泛使用。微软提出了三阶段策略来逐步禁用NTLM,并推动迁移到更安全的Kerberos。 接下来,我需要提取关键点:微软淘汰NTLM,转向Kerberos;三阶段策略;第一阶段是增强审计,第二阶段解决迁移障碍,第三阶段默认禁用NTLM;目标是实现无密码、抗钓鱼的安全未来。 现在要把这些信息浓缩到100字以内。确保涵盖主要措施和目标。同时避免使用开头语句,直接描述内容。 可能的结构:微软宣布淘汰NTLM协议,分三阶段转向Kerberos。第一阶段审计使用情况,第二阶段解决迁移问题,第三阶段默认禁用。目标是提升安全性,推动无密码未来。 检查字数是否在限制内,并确保信息准确完整。 </think> 微软宣布将逐步淘汰易受攻击的NTLM协议,转向更安全的Kerberos方案。分三阶段推进:第一阶段增强审计以识别NTLM使用情况;第二阶段解决迁移障碍;第三阶段默认禁用NTLM。目标是提升企业安全性并推动无密码未来。...
2026-2-2 15:59:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
windows
security
microsoft
network
⚡ Weekly Recap: Proxy Botnet, Office Zero-Day, MongoDB Ransoms, AI Hijacks & New Threats
嗯,用户让我总结一篇关于网络安全的文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,找出主要的内容和关键点。 文章提到了Google破坏了一个大型代理网络IPIDEA,微软修补了Office的零日漏洞,Ivanti修复了EPMM中的漏洞。还有波兰遭受的网络攻击,以及针对AI端点的大规模攻击。此外,还有一些新的恶意软件和工具被发现。 我需要把这些关键事件浓缩成简短的描述,确保涵盖主要威胁、防御措施和新技术的影响。同时要注意用词简洁,避免超过字数限制。 可能的结构是先提到Google和微软的行动,然后是波兰的攻击和AI端点的问题,最后提到新的恶意软件。这样可以全面覆盖主要内容。 现在开始组织语言:Google破坏了IPIDEA代理网络,微软修补了Office漏洞,Ivanti修复了EPMM问题。波兰遭遇网络攻击,针对AI端点的大规模活动出现。同时发现了新的恶意软件PyRAT和LLMJacking活动。 这样应该能在100字以内准确传达文章的核心内容。 </think> Google破坏IPIDEA代理网络,微软修补Office零日漏洞,Ivanti修复EPMM漏洞;波兰遭遇针对电力系统的网络攻击,中国威胁行为者利用PeckBirdy框架进行间谍活动;LLMJacking活动针对暴露AI端点,新恶意软件PyRAT出现;多国加强网络安全措施,全球网络攻击分布更广。...
2026-2-2 11:59:0 | 阅读: 5 |
收藏
|
The Hacker News - thehackernews.com
security
2026
malicious
microsoft
attacker
Securing the Mid-Market Across the Complete Threat Lifecycle
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解其主要观点。 文章主要讨论了中型企业在网络安全方面的挑战。他们面临攻击面扩大,但预算和资源有限的问题。传统的安全工具虽然重要,但增加了复杂性和成本,导致企业难以有效使用。 文章建议采取全生命周期的威胁管理方法,整合预防、保护、检测和响应措施。提到Bitdefender GravityZone这样的平台,能够集中管理安全功能,减少操作负担。同时,MDR服务也能帮助加强安全而不增加人员。 总结时要抓住关键点:中型企业网络安全挑战、全生命周期管理方法、平台整合工具、MDR服务的作用以及最终目标是提高安全性而不增加复杂性。 接下来,我需要用简洁的语言把这些要点浓缩到100字以内。确保涵盖主要解决方案和结论。 </think> 文章探讨了中型企业面临的网络安全挑战,并提出通过整合预防、保护、检测和响应措施来提升整体安全性。建议采用统一平台(如Bitdefender GravityZone)集中管理安全功能,并结合MDR服务加强威胁监测和响应能力,以降低复杂性并提高防护效果。...
2026-2-2 11:45:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
mdr
lifecycle
proactive
operational
Previous
14
15
16
17
18
19
20
21
Next